Wraz z powszechnym doskonaleniem się metod przestępczych, także cyberprzestępcy przyczyniają się do powstawania nowych metod i technik, które mogą stanowić zagrożenie dla bezpieczeństwa danych i systemów teleinformatycznych. Do najbardziej powszechnych i metod działań cyberprzestępczych możemy zaliczyć między innymi :
- Phishing to atak cybernetyczny polegający na podszywaniu się atakującego pod inny podmiot lub osobę, na przykład kontrahenta, bank, serwis zajmujący się płatnościami w sieci czy instytucję publiczną i nakłanianiu atakowanego do wykonania odpowiednich czynności. Atakowany jest przy tym przekonany, że wykonuje instrukcje podmiotu działającego legalnie. Nazwa phishing pochodzi od słów: password („hasło”) oraz fishing („wędkowanie”). Phishing jest na pierwszym miejscu wśród wszystkich ataków komputerowych odnotowanych w Polsce w roku 2017. Stanowił on zatem 44,26% incydentów odnotowanych w Polsce
- Malware jest skrótem od słów malicious software („złośliwe oprogramowanie”). Jest to oprogramowanie, który zostało stworzone w celu naruszenia prawidłowego działania komputerów, systemów komputerowych czy urządzeń mobilnych bez wiedzy użytkownika. Do złośliwego oprogramowania zalicza się m.in.: wirusy, tzw. robaki (ang. worms), konie trojańskie, oprogramowanie szpiegujące (ang. spyware). Złośliwe oprogramowanie jest wykorzystywane do kradzieży danych, w tym danych osobowych, do wykradania haseł i pieniędzy czy blokowania dostępu do urządzeń (celem wymuszenia okupu). Działania tego rodzaju obejmują także dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej. Malware to drugi po Phishingu najbardziej rozpowszechniony rodzaj cyberataków na terenie Polski. W 2018 r. stanowił on 23,05% wszystkich ataków w Polsce.
- DDoS to skrót od angielskiego wyrażenia Distributed Denial of Service, czyli „rozproszonej odmowy usługi”. Atak tego typu oparty jest na zautomatyzowanych, zmasowanych i fałszywych próbach skorzystania z danej usługi dostępnej on-line z kilku komputerów jednocześnie. Skutkiem takiego ataku jest całkowite zajęcie możliwości i zasobów oprogramowania i sprzętu, a w efekcie spowolnienie lub całkowite zablokowanie ich działania. Celem stosowania ataków DDoS są wyłudzenia danych albo odwrócenie uwagi atakowanego od innego ataku. Ataki DDoS bywają stosowane wobec podmiotów publicznych, aby poprzez zablokowanie ich stron internetowych zwrócić uwagę na protesty tzw. hacktywistów. Przykładem takich działań były głośne swego czasu protesty przeciw ACTA. Ataki DDoS mają na celu unieruchomienie stron należących do administracji rządowej, w tym ministerstw, agencji rządowych, sejmu i senatu, partii politycznych etc. Oprócz stosowania tejże metody w instytucjach publicznych jest ona także stosowana w branży e-commerce gdy w czasie szczególnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkowników, by w ten sposób unieszkodliwić sklep.
Metody takie jak Phishing, Malware oraz DDoS stanowią najbardziej powszechne i pospolite rodzaje cyberataków wykorzystywane przez cyberprzestępców na terenie Rzeczypospolitej Polskiej.Nie oznacza to jednak, iż tylko one są wykorzystywane. Istnieją inne metody, jednakże są one wykorzystywane zdecydowanie rzadziej aniżeli powyżej wymienione i scharakteryzowane.
Są to między innymi następujące metody :
- Cross-site scripting – jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić odbiorcę do wykonania działania, którego nie planował.
- Man in the Middle – jest to typ ataku w ramach którego w korespondencji lub transakcji pomiędzy dwoma podmiotami (na przykład klientem a sklepem internetowym) bierze udział osoba trzecia. Celem takich ataków jest przechwycenie środków pieniężnych lub informacji. Celem może być również podsłuchanie poufnych informacji oraz ich modyfikacja. Metoda ta bywa nazywana rówież „człowiekiem pośrodku”.
- Ransomware – Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za przekazanie środków pieniężnych. Odbywa się głównie za sprawą okupu Ataki tego typu działają na szkodę osoby fizycznej, ale także osób prawnych.
- Malvertising – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania kryptowalut poprzez urządzenia przeglądających.
- SQL Injection – atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane klientów.
- Atak siłowy – Opiera się on na niskim poziomie bezpieczeństwa haseł używanych przez pracowników danej firmy. Wykorzystując specjalne oprogramowanie, hakerzy generują i wypróbowują hasła do momentu znalezienia pasującego hasła. Stanowi najmniej wyrafinowany rodzaj zagrożenia w cyberprzestrzeni.